Un grupo cibercriminal emplea técnicas APT para infectar con mineros

  • Vulnerabilidades

Los ciberdelincuentes han comenzado a usar métodos sofisticados de infección y técnicas de ataques dirigidos para instalar software de minería en PC corporativos. El grupo más exitoso observado por Kaspersky Lab obtuvo al menos 7 millones de dólares explotando a sus víctimas en solo seis meses durante 2017.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Aunque el mercado de criptodivisas está experimentando muchos altibajos, el crecimiento exponencial del valor de Bitcoin ha cambiado no solo la economía global, sino también el mundo de la ciberseguridad. Con el objetivo de obtener criptomonedas, los delincuentes han comenzado a usar malware de minería en sus ataques, el cual puede permanecer sin ser detectado durante mucho tiempo usando silenciosamente la potencia del PC de sus víctimas.

En septiembre de 2017, Kaspersky Lab registró un repunte de los mineros, un crecimiento que no solo ha continuado, sino que también se ha ampliado. De hecho, los investigadores recientemente han identificado un grupo cibercriminal con técnicas APT en su arsenal de herramientas para infectar a los usuarios con mineros. Éstos han estado utilizando el método de vaciado de procesos, que se ha visto en algunos ataques dirigidos de actores de APT, pero nunca se había observado en ataques de minería.

El ataque funciona de la siguiente manera: la víctima se ve tentada a descargar e instalar un software de publicidad con el instalador de minero escondido en su interior. Este instalador elimina una utilidad legítima de Windows, con el objetivo principal de descargar el minero desde un servidor remoto. Después de su ejecución, se inicia un proceso de sistema legítimo, y el código legítimo de este proceso se convierte en código malicioso. Como resultado, el minero opera bajo la apariencia de una tarea legítima, por lo que será imposible que un usuario reconozca si ha sido infectado con un minero. Además, si el usuario intenta detener el proceso, el sistema del PC se reiniciará, de manera que los delincuentes protegen su presencia en el sistema durante un tiempo más prolongado y productivo.

Según las observaciones de Kaspersky Lab, los actores detrás de estos ataques han estado extrayendo monedas de Electroneum y han ganado casi 7 millones de dólares durante la segunda mitad de 2017, que es comparable a las sumas que los creadores de ransomware solían ganar.